$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7061 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(9039)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "54.205.179.155"
  ["user_header"]=>
  object(stdClass)#7068 (45) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(125) "/%D8%AA%D9%82%D9%8A%D9%8A%D9%85-%D8%A3%D9%85%D9%86-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(14) "54.205.179.155"
    ["HTTP_CF_RAY"]=>
    string(20) "866c5268efbb5a33-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(145) "https://hbrarabic.com/%D8%AA%D9%82%D9%8A%D9%8A%D9%85-%D8%A3%D9%85%D9%86-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A9"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "54.205.179.155"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.5" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "172.70.243.165" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "57598" ["REDIRECT_URL"]=> string(45) "/تقييم-أمن-بيانات-الشركة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1710839348.699976) ["REQUEST_TIME"]=> int(1710839348) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7069 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7070 (2) { ["content_id"]=> int(9039) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

لماذا يجب عليك تقييم أمن بيانات الشركة قبل عملية الاستحواذ عليها؟

4 دقائق
تقييم أمن بيانات الشركة
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

عندما استحوذت شركة ماريوت إنترناشونال (Marriott International) على شركة ستاروود (Starwood) في عام 2016 مقابل 13.6 مليار دولار، لم تكن أي من الشركتين على علم بموضوع تقييم أمن بيانات الشركة أو بالهجوم الإلكتروني على نظام الحجز الخاص بشركة ستاروود والذي يعود إلى عام 2014. ويعد هذا الاختراق الذي كشف البيانات الشخصية الحساسة لما يقرب من 500 مليون زبون من زبائن ستاروود مثالاً مميزاً حول ما نطلق عليه “ليمون البيانات”، وهو مفهوم مستمد من عمل الخبير الاقتصادي جورج أكيرلوف بشأن عدم تناسق المعلومات ومشكلة “الليمون”.  كانت فكرة أكيرلوف تنطوي على عدم معرفة المشتري بجودة المنتج الذي يقدمه البائع، وبالتالي يخاطر المشتري بشراء الليمون – فكّر في السيارات.

ووسّعنا بدورنا هذا المفهوم اليوم ليشمل نشاط الدمج والاستحواذ، إذ توجد معلومات غير متناسقة حول جودة الشركة الهدف في أي صفقة بين الشركة المستحوذة والشركة الهدف، أي البائع.  وفي حين أدرك المدراء هذا المفهوم منذ فترة طويلة، سلّطت الأحداث الأخيرة الضوء على فارق مستجد في عمليات الدمج والاستحواذ والمتمثل في ليمون البيانات. أي أن جودة الهدف قد تكون مرتبطة بقوة الأمن السيبراني وامتثاله لتشريعات خصوصية البيانات. عندما لا تحمي الشركة المستحوذة نفسها ضد ليمون البيانات، ولا تسعى للحصول على معلومات كافية حول خصوصية البيانات والامتثال الأمني للشركة الهدف، فقد تجد الشركة المستحوذة نفسها أمام معضلة ليمون البيانات المتمثلة في الانتهاك الأمني والعقوبات الحكومية المتولدة، إلى جانب تلف العلامة التجارية وفقدان الثقة. وهذا هو الوضع الذي تتعامل معه شركة ماريوت الآن، إذ تواجه الشركة 912 مليون دولار من غرامات التشريعات العامة لحماية البيانات في الاتحاد الأوروبي، كما تلقى سعر سهمها ضربة قاسية. ولا تنتهي المشكلة هنا، حيث “قد تواجه الشركة ما يصل إلى مليار دولار من الغرامات التنظيمية وتكاليف التقاضي”، وفقاً لشركة بلومبرغ.

اقرأ أيضاً: ما الذي يميّز حقاً الشراكات عن عمليات الاندماج والاستحواذ؟.

وليست شركة ماريوت الشركة الوحيدة التي واجهت وضعاً كهذا. إذ قامت شركة فيرايزون (Verizon) في عام 2017 بتخفيض سعر شراء شركة ياهو الأصلي الذي بلغ 4.8 مليار دولار بمقدار 350 مليون دولار بعد علمها عقب عملية الاستحواذ بتعرض شركة ياهو لعملية اختراق للبيانات. وبالمثل أعلنت شركة أبوت (Abbott) في شهر أبريل/ نيسان عام 2016 عن استحواذها على شركة سانت جود ميديكال (St. Jude Medical)، وهي شركة تصنيع أجهزة طبية ومقرها في ولاية مينيسوتا، لتدرك في وقت لاحق من عام 2017 مخاطر اختراق 500,000 جهاز من أجهزة ضبط نبضات القلب التي تصنّعها شركة سانت جود. واضطرت شركة أبوت في النهاية إلى سحب الأجهزة من الأسواق. واستحوذت شركة دايتشي سانكيو اليابانية على مصنع رانباكسي الهندي للمستحضرات الصيدلانية. ولجأت شركة دايتشي سانكيو في وقت لاحق إلى المحاكم بزعم تحريف الشركة الهدف لبيانات الامتثال بالتدابير الأمنية المحددة من قبل إدارة الدواء والغذاء الأميركية التي قدمتها لشركة لدايتشي،من بين مشاكل أخرى.

إذاً ما الذي يجب فعله حيال ليمون البيانات؟ يمكنك ببساطة عقد الصفقة على أي حال، وخاصة إذا كانت القيمة المتولدة بموجب الصفقة تفوق المخاطر. أو يمكنك أن تتّبع مسار فيرايزون وتعيد تقييم الثمن بعد الاستحواذ. ونقترح خياراً ثالثاً يتمثل في اتخاذ إجراءات لإرضاء المتطلبات على صعيد البيانات المالية للشركة المستهدفة، وعلى مواطن الضعف التنظيمية خلال مناقشة عمليات الدمج والاستحواذ. وتنطوي الفكرة على تحديد خروقات البيانات المحتملة ومشاكل الأمن السيبراني قبل أن تصبح مسؤولاً عن هذه المشاكل.

حدد المشكلة قبل امتلاك الشركة

نستلهم في هذا النهج من معايير الامتثال المحددة التي تهدف إلى الحماية من الرشوة والقضايا البيئية، حيث ستقوم الشركة المستحوذة بالتحقيق في انتهاكات البيانات السابقة للشركة المستهدفة، ويتطلب ذلك الإفصاح عن عمليات التدقيق السابقة المتعلقة بالبيانات وأي تحقيقات أخرى معلّقة في جميع أنحاء العالم. وستقوم الشركة المستحوذة أيضاً بإجراء مراجعة لعمليات الشركة الهدف وإجراءاتها فيما يتعلق بأمن المعلومات، مثل الاستخدام المقبول للبيانات وتصنيف البيانات ومعالجتها. ويجب على الشركة المستحوذة أيضاً تقييم مدى امتثال الشركة الهدف بأطر الأمن السيبراني المحددة من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST) ومركز أمن الإنترنت (CIS) والمنظمة الدولية للمعايير (ISO) والمعهد الأميركي للمحاسبين القانونيين (AICPA).

وفي حال اكتشاف بعض المخاطر خلال إجراءات إرضاء المتطلبات، ينبغي على الشركة المستحوذة الانخراط في تدقيق أكثر صرامة حول سياسات الشركة الهدف. على سبيل المثال، هل تلتزم الشركة الهدف بأي نوع من معايير البيانات أو الشهادات؟ وتشمل الأمثلة على ذلك قانون جرام ليتش بليليو  قانون قابلية نقل نظام التأمين الصحي وإخضاعه للمساءلة. وأخيراً، يجب أن تتضمن إجراءات إرضاء المتطلبات أيضاً مراجعة لمتطلبات خصوصية البيانات في عقود الأطراف الثالثة.

لاحظ أيضاً إمكانية أن تنطوي مستندات نقل الملكية بين الشركة الهدف والشركات المستحوذة على مخاطر “تسرب المعلومات”، بمعنى الإفصاح غير المقصود عن البيانات الحساسة. وهذا ما يجعل كل من الشركة الهدف والشركة المستحوذة عرضة للهجوم بشكل خاص من قبل القراصنة أثناء اتخاذ إجراءات إرضاء المتطلبات لعمليات الدمج والاستحواذ، ويحصل ذلك أحياناً عن طريق اختراق جهات خارجية مثل البنوك أو مكاتب المحاماة أو شركات المحاسبة أو الأطراف الثالثة المتمثلة في البائعين الخارجيين المشاركين في عمليات الدمج والاستحواذ. لذلك من المهم أن تزيد من أمن هذه المعلومات وأن تقوم بمراجعة ممارسات الأطراف الثالثة للحد من هذه المخاطر.

بعد أن تجني ليمون البيانات

حتى لو فعلت كل ما سبق، قد لا تزال عرضة للوقوع في معضلة ليمون البيانات. ماذا يجب عليك أن تفعل بعد ذلك؟ من الضروري في هذه المرحلة وضع استراتيجية للاستجابة للحوادث لمعالجة المخاطر، بما في ذلك المخاطر القانونية أو التنظيمية أو المخاطر التي تواجه الزبائن في طبيعتها. ويجب أن تكون استراتيجية الاستجابة للحوادث هذه سريعة وحاسمة، وأن تتبنى نهجاً متعدد التخصصات، ويجب إشراك مجلس الإدارة فيها. ويجب أن تكون عمليات إدارة العلاقات العامة والتواصل مع صانعي السياسة شفافة. وهذه ليست سوى خطوات فورية، حيث تحتاج الشركة المستحوذة إلى مراجعة الممارسات التي أدت إلى الاختراق وتحديد التدابير اللازمة لتحسين برنامج الامتثال لخصوصية البيانات والمضي قدماً.

وفي نهاية الحديث عن تقييم أمن بيانات الشركة بشكل دقيق، كلما اتخذت الشركات المستحوذة نهجاً استباقياً وعالجت هذه المشكلة من خلال التنظيم الذاتي الفعال، أو من خلال تنظيم قائم على الصناعة تدفعه الشركات الأقران، قلّ احتمال وضع التشريعات الحكومية الأكثر تشدداً موضع تنفيذ كرد فعل.

اقرأ أيضاً: متى يجب على الشركات التحالف ومتى يجب عليها الاستحواذ؟.

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!